Se a vigil√Ęncia √© o novo normal, dever√≠amos ter o controle dos nossos dados

Homem com o rosto parcialmente iluminado mexendo no celular no escuro.

No fim da década de 1980, o Partido Democrata dos Estados Unidos já tinha decidido quem seria seu candidato à Casa Branca para a eleição de 1988. Tudo indicava que, após oito anos de governo do republicano Ronald Reagan, era hora dos democratas voltarem à presidência. Não era só o momento que era favorável. Vencedor das primárias do partido, o senador Gary Hart personificava a figura perfeita. Se um marqueteiro lapidasse um candidato ideal, ele seria Hart, a começar pelo visual: com 51 anos, sorriso fácil e um cabelo raro para a idade, Hart era aquele jovem senhor que desfila charme por aí. Alguns democratas viam nele uma nova encarnação da mística de John Kennedy, presidente assassinado 25 anos antes.

Ainda que n√£o seja fissurado em hist√≥ria pol√≠tica norte-americana, voc√™ j√° deve ter se ligado que o potencial todo do Hart n√£o se cumpriu. Se tivesse, voc√™ provavelmente j√° teria ouvido falar nele, mesmo sem saber direito onde situ√°-lo na hist√≥ria ou indicar seus feitos. √Č prov√°vel que voc√™ saiba quem √© Lyndon Johnson, Dwight Eisenhower, Nilo Pe√ßanha e Jos√© Sarney ainda que n√£o saiba exatamente o que cada um deles fez de importante. Natural, n√£o precisa se culpar. Cada um tem seu pr√≥prio barato. O ponto √© que, como Hart n√£o ocupou a Casa Branca, voc√™ nunca nem ouviu falar nele. Hart n√£o chegou a figurar na c√©dula das elei√ß√Ķes de 1988. O potencial do neo-Kennedy ruiu por um caso amoroso.

Em uma noite de 1987, o telefone da mesa de um jornalista do Miami Herald tocou. Uma voz an√īnima garantia que sua melhor amiga estava tendo um caso com Hart, ent√£o casado h√° d√©cadas. Intrigado, o rep√≥rter seguiu a menina e a viu entrar no apartamento de Hart. O jornalista, junto a um fot√≥grafo, acampou em frente √† resid√™ncia e, no dia seguinte, perguntou ao senador quem era aquela mulher. Hart n√£o respondeu. Para ele, era claro que, ainda que um enorme escrut√≠nio p√ļblico fizesse parte da campanha eleitoral, n√£o era sua obriga√ß√£o responder √†s d√ļvidas da imprensa sobre sua vida privada. O Miami Herald publicou a reportagem e a bomba estourou.

At√© ent√£o, Hart estava coberto de raz√£o. A imprensa norte-americana nunca tinha se interessado em cobrir a vida afetiva e/ou sexual dos pol√≠ticos. At√© quem n√£o conhece pol√≠tica sabe que o pr√≥prio Kennedy teve um caso com Marilyn Monroe ‚ÄĒ n√£o √† toa, a hist√≥ria do “happy birthday, Mr. President” e a loira esvoa√ßante saindo de um bolo se cimentou na mem√≥ria coletiva de tantos filmes, s√©ries e livros que recriaram a cena. Mas um evento, ocorrido uma d√©cada antes, mudou as regras do jogo: um grupo de sujeitos arrombou um comit√™ do Partido Democrata para instalar escutas clandestinas e acabou preso pela pol√≠cia. Dois jornalistas do Washington Post, guiados por uma fonte an√īnima conhecida como Garganta Profunda, descobriram que o grupo tinha conex√£o direta com o ent√£o presidente, o republicano Richard Nixon.

O caso, chamado de Watergate1, n√£o s√≥ tirou Nixon do cargo como tamb√©m revelou uma m√≠dia condescendente com um sujeito que demonstrava uma instabilidade emocional anormal, segundo o livro All the truth is out: The week politics went tabloid (sem edi√ß√£o em portugu√™s), escrito pelo jornalista Matt Bai. Ali√°s, essa hist√≥ria toda est√° muito bem contada (para variar) num epis√≥dio do Radiolab chamado “I don’t have to answer that”. Em meio √† explos√£o de podcasts dos √ļltimos anos, o Radiolab √© aquele moletom velho para o qual voc√™ sempre volta quando precisa de conforto.

Voltando. A partir do Watergate, a imprensa se viu obrigada a procurar qualquer tipo de comportamento, mesmo na vida pessoal, que demonstrasse a incapacidade do postulante a ocupar a Casa Branca. (Isso valeu por d√©cadas at√© chegarmos a Donald Trump, mas essa √© hist√≥ria para outro dia‚Ķ) Foi baseado nesse contexto que Hart achou que n√£o precisava discutir o assunto. Ele estava errado. Uma semana depois da reportagem do Miami Herald, o senador retirou sua candidatura. Meses depois ele tentou retom√°-la, mas a estocada tinha sido fatal. No ano seguinte, o republicano George Bush venceu o democrata Michael Dukakis. Hart entrou para a hist√≥ria n√£o como esperava, como o 43¬ļ presidente dos Estados Unidos, mas como o sujeito que deixou para tr√°s boas chances de virar o homem mais poderoso do mundo por n√£o saber ler a mudan√ßa do vento2. Para Hart, a defini√ß√£o de privacidade que valia em 1987 ainda era a mesma das cinco d√©cadas anteriores. N√£o era.

Gary Hart discursando na tribuna e mulheres sentadas atr√°s dele.
Gary Hart discursa para um grupo de mulheres nas prévias de 1984, em São Francisco, Califórnia. Foto: Nancy Wong.

A gente pode olhar hoje, numa época em que atividades pessoais são exploradas à exaustão por políticos para atrair votos, e achar que Heart foi tonto de não ter visto essa mudança vindo forte como um touro. A real é que é muito fácil fazer esse julgamento em retrospectiva. Quando a mudança está acontecendo, entender e, principalmente, agir é mais difícil. Estar no olho do furacão torna tudo imensamente mais difícil. E, hoje, a gente não está muito diferente dele no fim da década de 1980. Podemos achar que as coisas estão bem esclarecidas, mas a real é que somos todos Gary Harts tentando negar uma realidade explícita.

O que √© privacidade? Por que ela √© importante na sua vida? O que √© que estamos dando para as maiores empresas do mundo em troca de “an√ļncios relevantes” (note as aspas)? Ela vale t√£o pouco assim para abrirmos m√£o a troco de mixaria? Da mesma forma como fizemos no epis√≥dio anterior sobre monop√≥lios, este Tecnocracia vai explorar alguns conceitos b√°sicos de privacidade para a gente poder entender o que o modelo de neg√≥cio das grandes empresas de internet explora. Ao mesmo tempo em que √© delicado, privacidade √© um assunto quente. Se vamos discutir o que podem ou n√£o podem fazer, √© melhor a gente saber, antes, que diabo √© privacidade.

O conceito de privacidade √© antigo, ainda que n√£o praticado. Nas obras de fil√≥sofos gregos, como S√≥crates, j√° existiam discuss√Ķes sobre a distin√ß√£o entre nossa persona no ambiente p√ļblico e nossa persona no ambiente privado. “Ainda que a vida privada fosse vista de vez em quando como um comportamento antissocial, per√≠odos de recolhimento normalmente eram aceitos. Sempre existiu um tipo de conflito entre ‘o desejo subjetivo de solid√£o e isolamento e a necessidade objetiva de depender dos outros'”, segundo o pesquisador holand√™s Jan Holvast, que durante 40 anos estudou liberdades pessoais na Universidade de Amsterd√£ e escreveu sobre a hist√≥ria da privacidade para o livro The history of information security: A comprehensive handbook. (O livro n√£o tem edi√ß√£o no Brasil, mas voc√™ pode ler o cap√≠tulo do Holvast de gra√ßa no site da editora.)

Ainda que existisse esse desejo, ele demorou muito a se expressar completamente. A no√ß√£o de privacidade mudou profundamente nos √ļltimos milhares de anos porque a organiza√ß√£o social mudou profundamente nos √ļltimos milhares de anos. A privacidade s√≥ existe quando se considera que cada ser humano √© √ļnico e tem direito a um espa√ßo √ļnico onde ningu√©m tem acesso ou s√≥ tem a√ß√£o quando a pessoa permite. Em sociedades tribais, a no√ß√£o de indiv√≠duo era bem menos importante que a no√ß√£o de grupo, tamb√©m por uma quest√£o de seguran√ßa: num ambiente ainda in√≥spito, com armas rudimentares e uma taxa mortalidade que te colocava na terceira idade com 35 anos, era mais seguro viver em grupo, como uma entidade √ļnica. Crian√ßas, por exemplo, eram criadas pelo grupo e n√£o no sentido do ‚Äúit takes a village to raise a child‚ÄĚ, o prov√©rbio africano que o Valter Hugo M√£e explora lindamente num livro chamado O filho de mil homens. Era cria√ß√£o literal, todo mundo alimentando, cuidando da seguran√ßa, das doen√ßas e afins.

A no√ß√£o de privacidade atual foi cunhada no fim do s√©culo XIX quando dois juristas norte-americanos, Samuel Warren e Louis Brandeis, escreveram um paper chamado The right to privacy (“O direito √† privacidade” em tradu√ß√£o livre), que influenciou profundamente a reda√ß√£o de leis sobre privacidade nas d√©cadas seguintes. O texto √© influente por ter sido o primeiro a defender o direito do cidad√£o em ser deixado em paz. Nos termos deles, privacidade √© “o direito de ser deixado sozinho” (tradu√ß√£o livre para “the right to be let alone”). √Č uma defini√ß√£o razoavelmente datada, j√° que vamos ver mais adiante que o capitalismo de vigil√Ęncia nos deixa super em paz, numa tranquila, numa relax, numa boa, enquanto coleta at√© o ritmo de forma√ß√£o de cera nos nossos ouvidos.

Nos √ļltimos anos, houve um desfile de tentativas de definir o que √© privacidade numa √©poca de vigil√Ęncia continuada. Todas esbarram, com algumas varia√ß√Ķes, em uma linha central: privacidade √© a capacidade de divulgar ou retirar o acesso a informa√ß√Ķes suas quando e para quem quiser. Dar acesso uma vez aos seus dados n√£o significa dar acesso eterno. Funciona como rela√ß√Ķes humanas ‚ÄĒ todo mundo que j√° teve um namoro sabe disso. Tem coisas que voc√™s fizeram num momento que n√£o fazem mais. Trata-se de um acordo temporal. Essa defini√ß√£o √© importante porque √© exatamente o que n√£o acontece hoje em tecnologia.

Tecnologia – privacidade = vigil√Ęncia

Chegou aquela hora em que você reclama que deu play num podcast sobre tecnologia e só ouviu até agora sobre eleição, Hugh Jackman, tribos que transam na frente dos filhos e aquele Sócrates que não deixava o atacante na cara do gol. Calma, bonitinho, chegamos no ponto da amarração. A discussão sobre privacidade está intrinsecamente conectada ao desenvolvimento de tecnologia, tanto como forma de arrombar a porta como para se proteger dos abusos de invasão de privacidade.

O casamento entre tecnologia e privacidade existe por outra raz√£o: a vigil√Ęncia. As discuss√Ķes sobre privacidade s√≥ existem porque novas tecnologias permitem que governos e empresas vigiem eu e voc√™ com uma melhor extra√ß√£o de dados e em ambientes que, h√° d√©cadas, eram imposs√≠veis. H√° uma clara rela√ß√£o de causa‚Äďconsequ√™ncia aqui: as discuss√Ķes sobre como uma nova tecnologia est√° permitindo a devassa da privacidade alheia acontecem sempre quando a devassa j√° est√° acontecendo. Nunca √© algo te√≥rico. Ou como a jornalista Jill Lepore resume bem na revista The New Yorker:

Baseada na análise histórica, a relação entre sigilo e privacidade pode ser resumida em um axioma: a defesa da privacidade segue, e nunca antecede, a emergência de novas tecnologias para a exposição de segredos. Em outras palavras, a defesa por privacidade sempre vem tarde demais. O cavalo já está fora do estábulo. Os correios já abriram sua carta. Sua fotografia está no Facebook. O Google já sabe que, a despeito do seu perfil demográfico, que você odeia couve.

Fosse portuguesa, Lepore resumiria com um ‚Äúagora In√™s √© morta‚ÄĚ.

Quando a gente grita, j√° √© tarde. O n√≠vel de decib√©is na discuss√£o atual sobre privacidade √© um ind√≠cio tamb√©m de qu√£o rotineira e permissiva se tornou a vigil√Ęncia. ‚ÄúMesmo com a tecnologia desenvolvida no s√©culo XIX, n√£o foi at√© o s√©culo XX que o fr√°gil equil√≠brio entre privacidade e vigil√Ęncia foi amea√ßado. In√ļmeras inova√ß√Ķes na sofistica√ß√£o e miniaturiza√ß√£o das ferramentas de vigil√Ęncia, particularmente ap√≥s a II Guerra Mundial, concomitantes com tend√™ncias pol√≠ticas, sociais e culturais, levaram √† aceita√ß√£o da vigil√Ęncia f√≠sica generalizada n√£o s√≥ por governos, mas tamb√©m por cidad√£os privados‚ÄĚ, escreve Lawrence Cappello, pesquisador da Universidade de Chicago e autor do livro None of your damn business: Privacy in the United States from the Gilded Age to the Digital Age, publicado em dezembro.

Quem acompanha o mercado de tecnologia j√° ouviu a express√£o ‚Äúcapitalismo de vigil√Ęncia‚ÄĚ. Outra pesquisadora, Shoshana Zuboff de Harvard, escreveu um livro bastante elogiado sobre o assunto (ainda est√° na lista de leituras para 2020, espere um Tecnocracia adiante sobre). H√° de se ter cuidado aqui com uma distin√ß√£o. A miniaturiza√ß√£o e prolifera√ß√£o de tecnologias que o Cappello explicita n√£o pariu a vigil√Ęncia, apenas a facilitou. No mais, exterminar qualquer vigil√Ęncia da sociedade √© uma utopia:

A palavra vigil√Ęncia (ou “surveillance” em ingl√™s) √© bin√°ria na sua natureza e vem do franc√™s para fiscalizar, ficar de olho. No sentido de olhar um ou muitos indiv√≠duos para mant√™-los seguros, mas tamb√©m ficar de olho para garantir um certo padr√£o de comportamento. Conceitualmente, vigil√Ęncia tanto permite como limita e √© usada tanto para proteger como para controlar. (‚Ķ) Toda sociedade que estabeleceu leis tamb√©m estabeleceu mecanismos para executar essas leis. Vigil√Ęncia, nesse sentido, √© uma ferramenta necess√°ria ‚ÄĒ parte no nosso maquin√°rio comum que despreza a privacidade de indiv√≠duos e grupos para proteger os direitos de outros indiv√≠duos e grupos. Qualquer conversa sobre vigil√Ęncia precisa reconhecer essa realidade. Pais vigiam seus filhos. Policiais vigiam espa√ßos p√ļblicos. Chefes vigiam funcion√°rios.

Em outras palavras: a vigil√Ęncia acontece em duas esferas. A primeira √© a p√ļblica. Nunca existiu privacidade sob nenhum governo. Os governos s√£o os “ultimate data brokers”, a institui√ß√£o para quem voc√™ deve dar seus dados sobre renda, patrim√īnio, sa√ļde e o escambau. Por isso √© t√£o grave quando √© o governo quem vaza seus dados. N√£o foi a internet quem criou essa capacidade de o governo espionar.

Em 1844, o revolucion√°rio italiano Giuseppe Mazzini, exilado em Londres, tinha suspeitas de que o governo brit√Ęnico estava abrindo suas cartas. Para tirar a d√ļvida, ele resolveu mandar para si mesmo uma carta com sementes, fios de cabelo e gr√£os de areia. Selou a carta com cera, colocou no correio e esperou. Dias depois, a mesma carta chegou, selada com cera. Ele abriu e n√£o encontrou nenhum dos detritos l√°, uma estrat√©gia que v√°rias obras de fic√ß√£o passadas em governos autorit√°rios j√° utilizaram, como George Smiley, o protagonista do livro O espi√£o que sabia demais, do John Le Carr√© ou o Winston Smith, protagonista do 1984, do George Orwell.

Mazzini reclamou com o governo, mas a Justi√ßa afirmou que n√£o poderia fazer nada j√° que a a√ß√£o que ele alegava fazia parte de um programa secreto de estado. S√©culos depois, sabe-se que n√£o apenas o governo estava abrindo as cartas de Mazzini, mas o fazia dentro de uma divis√£o chamada Secret Department of the Post Office. Centenas de cartas haviam sido aberta e s√©culos antes do pr√≥prio Mazzini. Segundo Holvast, desde pelo menos o s√©culo XIV cidad√£os recorrem √† Justi√ßa na Europa para tentar barrar o governo de bisbilhotar suas vidas. O conceito de privacidade total frente ao governo sempre se equilibrou entre um sil√™ncio retumbante enquanto a m√°quina de vigil√Ęncia roda e as discuss√Ķes acaloradas quando algum fato novo joga luz sobre a m√°quina ‚ÄĒ de Mazzini para as cartas em 1844 a Edward Snowden para todas as comunica√ß√Ķes digitais em 2013.

A resposta do governo, seja no s√©culo XIX ou no XXI, sempre se baseou na mesma premissa: ao avan√ßar sobre a privacidade de todos, temos condi√ß√Ķes de antever ataques e prevenir milh√Ķes de mortes. √Č uma premissa question√°vel, tanto l√° fora como aqui. Seis semanas do 11 de setembro, o Congresso norte-americano aprovou e o ent√£o presidente George W. Bush sancionou uma lei chamada Patriot Act que afrouxava as restri√ß√Ķes √† coleta e ao armazenamento de comunica√ß√Ķes eletr√īnicas. O Patriot Act foi a base te√≥rica na qual foi poss√≠vel criar os programas da NSA que acessam informa√ß√Ķes diretamente dos servidores das Big Tech, por exemplo. A partir da√≠, a coleta ganha o financiamento e a escala global que tem at√© hoje. Ainda com tal poder, houve ataques terroristas em solo norte-americano que a maior m√°quina de espionagem da hist√≥ria, a NSA, foi incapaz de antever e prevenir. Mas essa √© uma discuss√£o para outro momento.

O que eu estou argumentando √© que n√£o existe uma resposta clara, preto no branco, nessa troca entre privacidade e seguran√ßa. Todo mundo quer viver num mundo em que ataques violentos baseados em vis√Ķes extremistas s√£o combatidos com efici√™ncia pelo Estado, mas imagino que exista no p√ļblico em geral uma desconfian√ßa pela coleta desmedida, um reconhecimento de que coletar sem saber o que se vai fazer com aquilo nos abre a poss√≠veis riscos de mau uso dos dados. Ser√° que tem? Eu sempre tenho d√ļvidas quanto a isso.

Uma festa onde você está mesmo se não quiser

A grande quest√£o do abuso de privacidade atual est√° na segunda esfera: a privada. Em nenhum outro momento da hist√≥ria a iniciativa privada deteve tantas informa√ß√Ķes a seu respeito sem qualquer tipo de regulamenta√ß√£o e, principalmente, com um controle quase inexistente da sua parte. Voc√™ pode achar que a gente est√° falando s√≥ dos suspeitos usuais ‚ÄĒ Facebook, Google e afins ‚ÄĒ, mas o capitalismo de vigil√Ęncia √© poderoso porque milhares de empresas, algumas cujo modelo de neg√≥cio n√£o tem rela√ß√£o direta com dados, exploram, sem nenhum alarde, sua privacidade com o intuito de lucrar.

Vamos fazer um exerc√≠cio pr√°tico aqui: pense agora em quantos desses servi√ßos online voc√™ est√°. Se voc√™ n√£o est√° em nenhum e j√° est√° se achando blindado, eu tenho p√©ssimas not√≠cias. Primeiro porque Amazon, Google e Microsoft n√£o s√£o s√≥ empresas com grandes neg√≥cios de internet ‚ÄĒ elas se confundem com a infra-estrutura da internet, como j√° falamos em outro Tecnocracia. Pare de usar a Amazon e dezenas de outros servi√ßos n√£o rodam, a come√ßar pela Netflix.

T√° bom, voc√™ vai me dizer que n√£o tem conta no Facebook e, logo, eles n√£o podem usar seus dados. Pense de novo: em janeiro, a empresa lan√ßou uma ferramenta chamada Atividade Fora do Facebook que mostra quais servi√ßos enviaram informa√ß√Ķes de voc√™ ao Facebook. No meu, os tr√™s apps que mais pingaram o Facebook foram a rede social de leitura Goodreads (que √© da Amazon), o aplicativo da NBA e o Strava, um app para registrar minhas pedaladas. ‚ÄúClaro, Guilherme, voc√™ usou seu login do Facebook para entrar‚ÄĚ. N√£o, bonitinho. O √ļnico com login do Facebook foi o da NBA. Aqui vale o pensamento anterior: tantos servi√ßos dependem das ferramentas de marketing do Facebook que, mesmo que voc√™ jamais tenha colocado os p√©s na rede social, eles t√™m um perfil seu e, com algumas infer√™ncias, podem te incluir nas modelagens junto aos bilh√Ķes de inscritos. S√£o os chamados ‚Äúshadow profiles‚ÄĚ. Com seus amigos na rede, eles conseguiram seu e-mail, telefone e nome. Com os servi√ßos externos, eles conseguem rastrear suas atividades offline: quando voc√™ atendeu a porta, que pizza pediu na semana passada, pedalou de onde a onde‚Ķ Boa sorte em morar numa cabana no interior do Mato Grosso do Sul. Voc√™ ainda vai estar no banco de dados.

T√°, vamos considerar que, por um milagre, voc√™ nunca entrou em um site que repassa dados ao Facebook. Como est√£o seus plugins do navegador? E seu antiv√≠rus? Outra forma de perguntar: quem est√° entre voc√™ e seu acesso √† internet? Em 2019, um pesquisador descobriu que pelo menos oito add-ons para Firefox e Chrome revendiam os dados dos usu√°rios. Na instala√ß√£o, o add-on pedia permiss√£o para ler o hist√≥rico e o que o navegador via. Pronto. Bastante popular, o Unroll.me era um servi√ßo que, ap√≥s ganhar acesso √† sua caixa de entrada, descadastrava seu e-mail automaticamente de newsletters e mailings n√£o solicitados. O servi√ßo era gratuito, a grana vinha da venda do conte√ļdo das mensagens ‚ÄĒ a Uber, por exemplo, media a popularidade da rival Lyft a partir das mensagens enviadas ao fim de uma corrida. Muita gente caiu, eu incluso.

O caso mais escandaloso aconteceu em janeiro deste ano: apura√ß√£o conjunta da Vice e da PC Mag mostrou que a Avast, dona de um dos antiv√≠rus gratuitos mais populares do mundo, oferecia a quem quisesse comprar o hist√≥rico detalhado das atividades online de 100 milh√Ķes de usu√°rios, cerca de 25% da sua base total. O slogan √© algo sa√≠do de 1984: ‚ÄúEvery search. Every click. Every buy. On every site‚ÄĚ. Tudo, em suma. √Č assim que empresas de todos os setores, mesmo as que t√™m servi√ßos que voc√™ nunca usou, v√£o ter dados super granulares de tudo que voc√™ faz. Na sua defesa, a Avast alegou que os dados s√£o anonimizados. O problema √© que reverter a condi√ß√£o √© f√°cil. O dado √© an√īnimo, mas vem com um identificador do aparelho e localiza√ß√£o de GPS. Qualquer Facebook e Google consegue ver na sua base quem tem as mesmas caracter√≠sticas e, pronto, desanonimizou. N√£o tem o banco de dados de Google e Facebook? Sem problema. No caso espec√≠fico da Avast, os dados vendidos mostram as contas no Twitter com as quais o usu√°rio mais conversa. √Č simples como abrir o Twitter. Depois da grita, a empresa prometeu matar a subsidi√°ria respons√°vel pelo servi√ßo. N√£o adianta: In√™s √© morta.

Vamos lembrar que a Avast n√£o atua originalmente no mercado de dados. Mas entrou.

Roomba no ch√£o ignorando um canto da sala com comida de cachorro para demonstrar as "paredes virtuais" do sistema.
Varrendo a casa ‚ÄĒ incluindo a planta do lugar. Foto: iRobot/Divulga√ß√£o.

Outro exemplo para mostrar quem tamb√©m entrou.¬†Voc√™ cansou de varrer a casa e comprou um desses rob√īs que rodam pelos c√īmodos varrendo e tirando p√≥. Imaginemos que, na sua revolta pela coleta de dados, o rob√ī aspirador √© seu √ļnico luxo eletr√īnico. Isso tamb√©m n√£o significa que voc√™ est√° seguro. Mais famoso dos rob√īs aspiradores, o Roomba √© fabricado por uma empresa chamada iRobot. Todo Roomba registra os dados da casa que est√° varrendo. Depois de horas e horas, ele tem uma ideia bem clara da planta do apartamento ou casa. Talvez voc√™ n√£o soubesse disso. Muita gente dona de um Roomba n√£o sabia at√© o CEO da empresa cogitar, em 2017, vender os mapas para outras empresas. Depois da pol√™mica, entrou em a√ß√£o a campanha do ‚Äúveja bem, n√£o era bem isso‚ÄĚ. De novo, In√™s √© morta: a iRobot est√° no neg√≥cio de limpeza automatizada? Pense melhor3.

A “gadegtiza√ß√£o” dos eletrodom√©sticos significa que TUDO vai te espionar. Colocar chips em geladeiras, filtros de √°gua, m√°quinas de caf√© e aspiradores de p√≥ significa que, al√©m das a√ß√Ķes originais de cada um, eles tamb√©m coletar√£o ‚ÄĒ e poder√£o passar adiante por uma grana ‚ÄĒ os produtos que voc√™ compra, quando voc√™ bebe √°gua, as marcas das c√°psulas que consome e as dimens√Ķes da sua casa.

O mercado permitiu que cheg√°ssemos a esse ponto porque as plataformas prometeram aos usu√°rios que essa devassa na privacidade seria o melhor caminho para: 1) nos apresentar publicidade relevante para nossos gostos; e 2) baratear e at√© mesmo tornar gratuitos servi√ßos essenciais. Um bom lembrete: o motor por tr√°s da vigil√Ęncia eletr√īnica atual √© a publicidade. N√£o sei voc√™, mas essa utopia nunca chegou a se concretizar: entre agora no seu no feed de Facebook e Instagram ou em sites populares e veja a qualidade abismal dos an√ļncios. Parece uma vers√£o ainda mais escrota do 1406 ‚ÄĒ p√≠lulas m√°gicas de emagrecimento, bugigangas para gastar menos energia el√©trica e cursos de coach qu√Ęntico para “destravar” seu c√©rebro como se ele fosse um videogame. Foi para ver um an√ļncio das meias Vivarina 2.0 (que piada de velho, Guilherme‚Ķ) que eu dei √†s Big Tech todos os meus dados? De novo, o Cappello:

A hist√≥ria da vigil√Ęncia em qualquer sociedade √© a hist√≥ria da disputa entre duas tend√™ncias: uma concep√ß√£o positiva de vigil√Ęncia como necess√°ria para o controle social e uma concep√ß√£o negativa dela como uma ferramenta usada para limitar liberdade e privacidade.

Para governos, vale. Para a vigil√Ęncia feita pela iniciativa privada como modelos de neg√≥cio, a concep√ß√£o √© de uma ferramenta que promete benef√≠cios praticamente inexistentes para colher tudo a respeito da sua vida, sem qualquer fiscaliza√ß√£o.

Quadro de um comercial de TV das meias Vivarina.
Frente à qualidade da publicidade nas redes sociais, o 1406 é quase uma obra de arte.

E o que d√° para fazer? In√™s n√£o s√≥ √© morta, seu corpo j√° apodreceu sob um sol camusiano, mas, por alguma raz√£o, a gente ainda n√£o consegue sentir o cheiro. Eu tenho a forte percep√ß√£o de que o p√ļblico em geral n√£o d√° a bola para o abuso da nossa privacidade online. Talvez a gente n√£o d√™ tanta bola por ainda n√£o ter visto um exemplo pr√°tico e assustador do uso desses dados. H√° suspeitas de que os dados pessoais de milh√Ķes de pessoas foram fundamentais, por exemplo, para interferir nas elei√ß√Ķes norte-americanas a favor do presidente Donald Trump. Mas √© suspeita. N√£o h√° a confirma√ß√£o e eu mesmo tenho minhas d√ļvidas sobre a efetividade alardeada pela Cambridge Analytica na elei√ß√£o de Trump. O fato de n√£o ter um exemplo expl√≠cito de alguma consequ√™ncia nefasta torna dif√≠cil para as pessoas julgarem a devassa online como algo ruim, ainda mais quando essa devassa permite o uso de servi√ßos gratuitos. N√£o se engane: o fato de n√£o ver n√£o quer dizer que os dados n√£o estejam sendo usados de forma escrota. Como? A gente j√° falou aqui de modelagens de aprendizagem de m√°quina mal treinadas que ignoram minorias. S√£o seus dados usados para treinar esses algoritmos, bonitinho e bonitinha. Tem outro ponto: voc√™ tem todo o direito de n√£o querer que uma empresa colete, compre, receba de um terceiro ou retenha seus dados. Eles s√£o seus. √Č simples.

De volta ao come√ßo: privacidade √© a capacidade que temos de controlar quem tem acesso a n√≥s, seja ao espa√ßo f√≠sico ou √†s informa√ß√Ķes pessoais, seja para permitir como para negar. O atual estado do capitalismo de vigil√Ęncia n√£o √© s√≥ a escala, mas a total falta de regras. Voc√™ n√£o est√° no comando da forma como seus dados s√£o coletados, armazenados, tratados e modelados. Voc√™ n√£o sabe ao certo nem quais dados quais empresas t√™m e de onde elas os tiraram. Quando algu√©m abre um tiquinho da cortina e mostra um novo dado, como foi o Atividade Fora do Facebook, vem o choque por perceber que essas empresas sabem muito mais do que se supunha. Somos todos o Gary Hart, achando que est√° tudo sob controle, quando, na verdade, o trator est√° passando por cima da gente.

O GPDR na Europa, a LGPD no Brasil e o CCPA na Calif√≥rnia tendem a colocar um m√≠nimo de regras, mas ainda √© pouco. √Č preciso ter total controle. “Para come√ßar, a habilidade de controlar seus pr√≥prios dados privativos precisa ser reconhecida como um direito humano fundamental”, assim como o direito de movimento, pensamento, religi√£o e express√£o, defende Cappello. Ele tem 100% de raz√£o nisso. Ele tamb√©m defende o direito de ser esquecido, mas eu tenho minhas d√ļvidas.

O ponto √© que a vigil√Ęncia n√£o vai desaparecer. √Č hora de atualizar nossa no√ß√£o de privacidade e parar de viver num del√≠rio anacr√īnico. O governo vai te espionar independentemente da tecnologia dispon√≠vel, com algumas limita√ß√Ķes e alguns abusos. Na iniciativa privada, o que se espera √© que a vigil√Ęncia deixe de ser uma certeza para ser uma possibilidade. O primeiro passo √© que se tenha uma op√ß√£o de decidir para quem voc√™ vai abrir sua privacidade, da mesma forma como humanos interagem entre si.

Foto do topo: Japanexperterna.se/Flickr.


  1. A história de como os dois jornalistas, Bob Woodward e Carl Bernstein, foram desenrolando o fio da apuração e como a publisher do Post, Katharine Graham, segurou a enorme pressão política está bemcontada em alguns livros e no filme Todos os homens do presidente, com o Dustin Hoffman e o Robert Redford nos papéis principais. ↩
  2. A história do Hart também virou filme: O favorito, com o Hugh Jackman no papel do senador. O cara não ganhou a presidência, mas o visual foi generosamente melhorado quando escolheram Jackman para interpretá-lo. ↩
  3. Se você tem um aspirador do tipo e não gostou de saber isso, calma: existe um jeito de desabilitar. ↩

√ćndice 20#3

Newsletter

O Manual no seu e-mail. Tr√™s edi√ß√Ķes por semana ‚ÄĒ ter√ßa, sexta e s√°bado. Gr√°tis. Cancele quando quiser.

Deixe um coment√°rio

√Č poss√≠vel formatar o texto do coment√°rio com HTML ou Markdown. Seu e-mail n√£o ser√° exposto. Antes de comentar, leia isto.

5 coment√°rios

  1. Grande Guilherme. Episódio muito bem amarrado. Como de costume!
    Queria fazer dois coment√°rios:

    1 -H√° quem sugira que o big data pode chegar a ponto de ter tanta informa√ß√£o pessoal (mesmo ‘anonimizada’) que passa a ser poss√≠vel at√© mesmo a previs√£o de comportamentos…e isso combinado com as possibilidades do machine learning….da at√© medo das possibilidades de manipula√ß√£o e controle.

    2- um autor chamado Jaron Lanier prop√Ķe que a partir da garantia do direito individual de propriedade sob dados pessoais, se poderia gerar renda para os propriet√°rios dos dados pelo uso destas informa√ß√Ķes por plataformas e afins…ele sugere que a ind√ļstria da vigil√Ęncia pode ser t√£o luctativa que poderia at√© remunerar os usu√°rios ao inv√©s de cobrar pela utiliza√ß√£o de servi√ßos…talvez fosse ‘justo’.

    Abraço!

  2. Mais um ótimo episódio, Feliti!
    Uma r√°pida corre√ß√£o: Warren e Brandeis n√£o escreveram um livro sobre privacidade. Na verdade, The Right To Privacy √© um artigo que saiu na revista de Direito de Harvard em 1890… Veja aqui:
    https://www.cs.cornell.edu/~shmat/courses/cs5436/warren-brandeis.pdf

    Vi que na vers√£o escrita est√° “paper”, mas na que ouvi no podcast, ouvi livro…
    Obrigado pelo episódio!

  3. eu adoro as colunas/podcasts do felitti, mas eu IMPLORO por favor para n√£o usar a express√£o “planta baixa” ?

    sei que √© rabugice minha ‚ÄĒ porque a l√≠ngua √© viva e obviamente se uma express√£o √© amplamente usada n√£o h√° motivos para alegarmos que as pessoas deveriam parar de se referir desse jeito √†s coisas, j√° que a rela√ß√£o pragm√°tica com as palavras influi no significado delas ‚ÄĒ mas “planta baixa” √© espanhol mal traduzido: “planta baja” √© literalmente o pavimento t√©rreo (e “planta alta” √© o pavimento superior). Tanto √© que em Portugal a “planta baja” pode se traduzir como “r√©s-do-ch√£o”.

    Para se referir √† proje√ß√£o ortogr√°fica horizontal em um plano bidimensional usada para descrever espa√ßos arquitet√īnicos, podemos usar apenas a palavra “planta”.

    :)

    enfim, desculpem a rabugice, sei que falar em “planta baixa” n√£o vai alterar a vida de ningu√©m, mas como sou chato resolvi deixar o desabafo ?

    1. não tinha a menor ideia, gabriel. eu também tenho minhas rabugices desse tipo. depois da aula do teu comentário, mudamos. abs!